Categories: SicherheitVirus

Linux-Wurm Darlloz zielt auf M2M-Systeme

Die Sicherheitsforscher von Symantec haben einen Linux-Wurm entdeckt, der unter anderem Machine-to-Machine-Geräte (M2M) wie Router, Settop-Boxen und Überwachungskameras angreift. Der Linux.Darlloz genannte Schädling verbreitet sich durch Ausnutzen einer alten PHP-Schwachstelle, wie Kaoru Hayashi im Symantec-Blog schreibt.

Auch wenn für die Lücke schon seit März 2012 ein Patch vorliegt, ist unklar, wie gut M2M-Systeme davor geschützt sind. Ein Proof of Concept des Exploits, den der Angreifer offenbar nutzt, war Ende Oktober veröffentlicht worden.

„Der Wurm ist in der Lage, zusätzlich zu herkömmlichen Computern auch eine Reihe kleiner, internetfähiger Geräte anzugreifen“, erklärt Hayashi. „Varianten gibt es für Chiparchitekturen, die üblicherweise in Geräten wie Heimroutern, Settop-Boxen und Sicherheitskameras zu finden sind.“

Bisher gibt es noch keine Berichte über einen Angriff mittels Darlloz. Doch angesichts des Nischenbereichs, in dem der Linux-Wurm operiert, kann es auch sein, dass viele eine Infektion einfach noch nicht festgestellt haben.

Linux ist das bevorzugte Betriebssystem automatisierter, internetfähiger Geräte, von Routern bis hin zu industriellen Kontrollsystemen. Viele davon nutzen auch über Apache-Web- und PHP-Server bereitgestellte Schnittstellen. Intel-x86-Systeme scheinen das Hauptziel von Darlloz zu sein. Allerdings existieren auch Varianten für andere Architekturen wie ARM, PPC, MIPS und MIPSEL. Das deutet darauf hin, dass der Angreifer sehr am Internet der Dinge interessiert ist.

„Dass Hersteller von Geräten mit versteckten Betriebssystemen und Software ihre Produkte ohne Nachfrage beim Nutzer konfigurieren, macht die Sache kompliziert. Viele Anwender sind sich wahrscheinlich gar nicht bewusst, das sie anfällige Geräte in ihrem Heimbüro verwenden“, so Symantec. „Ein weiteres Problem ist, dass selbst, wenn Nutzer von anfälligen Geräten wissen, die Hersteller für einige Produkte keine Updates bereitstellen, weil die Technik veraltet ist oder Hardwarebeschränkungen vorliegen. Dazu zählen etwa zu wenig Speicher oder eine zu langsame CPU, um neue Software-Versionen zu unterstützen.“

Erst kürzlich hatte das Sicherheitsunternehmen in einem Ausblick auf 2014 darauf hingewiesen, dass das Internet der Dinge zum „Internet der Schwachstellen“ werden könnte. Die Experten erwarten „ein bisher unbekanntes Maß an befallenen smarten Geräten“, weil die Verbreitung intelligenter Produkte stetig wachse, die Hersteller sich der Gefahren aus dem Internet aber nur unzureichend bewusst seien.

[mit Material von Tom Brewster, TechWeek Europe]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago